Aylık arşiv Aralık 25, 2015

ileadmin

Vmware Horizon Mirage Gateway Server Kurulumu

Merhabalar,

Mirage Gateway Server,mirage client yüklü kullanıcılarımızın internete bağlanabildikleri herhangi bir yerden,herhangi bir vpn konfigürasyonu yapmadan ve teknik destek personeli ile iletişime geçmeden mirage ile ilgili işlemlerini gerçekleştirebilmelerini sağlayan
mirage bileşenidir.

Kurulum Ortamı

Benim ortamındaki sanal makineler Vmware ESXI host üzerinde çalışmakta ve bu hostun yönetimini Vcenter ile gerçekleştirmekteyim.

1)Mirage DC: Server 2008 R2 işletim sistemine sahip Domain Controller

2)Mirage Server: Server 2008  R2 işletim sistemi üzerinde Horizon mirage kurulumu yapılmış ve çalışır durumda.
Sunucumuz üzerinde Server Manager’dan ekleyebileceğimiz Active Directory Certificate Services rolü kurulu.

3)Vmware Mirage Gateway Server: Vmware Mirage Gateway Server ova dosyası.Adresine login olarak indirebiliriz.

4)Vcenter:Indirmiş olduğumuz ova uzantılı dosyayı deploy etmede Vcenter Web Client’ı kullanacağız.

5)Port Yönlendirmesi:8000. portun firewall\modem üzerinden mirage gateway’e yönlendirilmesi gerekmektedir.

Mirage Gateway Server ve Mirage Gateway Server için SSL Sertifikası Isteği Oluşturma

1)Mirage Server üzerinde Start-Run-MMC diyelim ve File-Add\Remove Snap-in komutunu verelim.

Certificates’i seçelim,Add butonuna basalım ve Computer account’u seçelim.

mir-1

Local Computer’ı seçelim ve Finish butonuna basalım.

2)Certificates-Personal-Certificates üzerinde sağ tıklayalım ve All Tasks-Advanced Operations-Create Custom Request komutunu verelim.

3)Proceed without enrollment policy’i seçelim.

4)Template bölümünden (No template) Legacy key‘i seçelim.

5)Certificate Enrollment ekranında Details genişletilir ve ardından Properties’e basılır.

Certificate Properties ekranında,

General tabında Friendly Name,Sertifikamıza bir isim verelim.

Subject tabına geçelim. Subject Name bölümünde,Type olarak Common Name’i seçelim.

Value olarak mirage server’ın FQDN ismini yazalım (mirage.image.local) ve Add butonuna basalım.

Type olarak Organization’ı seçelim ve Organizasyon ismini belirtelim (Dosbil)  ve Add butonuna basalım.

Type olarak Country’i seçelim ve Country ismini belirtelim (TR)  ve Add butonuna basalım.

Extension tabına geçelim.Key Usage’i genişletelim ve Data Encipherment‘ı seçelim ve Add butonuna basalım.

Extended Key Usage’i genişletelim.Server Authentication’ı seçelim ve Add butonuna basalım.

Private Key tabına geçelim.

Key Options’ı genişletelim ve Make private key exportable‘ı işaretleyelim.

Key Type’ı genişletelim ve Exchange‘i seçelim.OK ve next butonuna basalım.

Browse butonuna basarak oluşturmuş olduğumuz sertifika isteğini kayıt edelim.

Req uzantılı dosyamızı kayıt ederek sertifika isteğimizi oluşturmuş olduk.

6)Req uzantılı dosyayı notepad ile açalım ve Ctrl+A ile seçerek kopyalayalım.

P7b sertifika isteğinde bulunmak için http:\\sertifikasunucusu\certsrv komutunu browser üzerinden verelim.

Request a certificate linkine tıklayalım.

Advanced certificate request linkine tıklayalım.

Submit a certificate  request by using a base 64-encoded…. linkine tıklayalım.

Az önce kopyaladığımız req içeriğini saved request bölümüne yapıştıralım ve Certificate Template olarak

Web Server‘ı seçerek Submit butonuna basalım.

Certificate Issued bölümünde Base 64 encoded‘ı seçelim ve Download certificate chain linkine tıklayalım.

Save butonuna basarak kayıt işlemini gerçekleştirelim.

Sertifika oluşturma işlemi tamamlandı.

Şimdi bu sertifikayı import edeceğiz ve sonra bu sertifikayı Mirage Gateway’e gösterebilmek için Pfx olarak export edeceğiz.

Sertifikanın Import Edilmesi

1)Mmc konsolunda Certificates (Local Computer)-Personal üzerinde sağ tıklayalım ve All Tasks-Import komutunu verelim.

2)Az önce save ettiğimiz P7b uzantılı dosyayı gösterek open komutunu verelim.

Next next finish ile import işlemini tamamlayalım.

Sertifikanın Private Key ile Pfx formatında Export Edilmesi

1)Import ettiğimiz sertifikaya sağ tıklayalım ve All Tasks-Export komutunu verelim.

2)Yes export the private key’i işaretleyelim.

3)Include all certificates in the certification path if possible kutucuğunu dolduralım.

4)Sertifikayı daha sonra import ederken kullanacağımız bir parola belirleyelim.

5)Browse diyerek pfx dosyamızın export işlemini tamamlayalım.

Mirage Server’ın SSL ile Çalışacak Şekilde Ayarlanması

Hatırlarsanız Mirage Server kurulumunda bize Transport Configuration ekranında Encrpytion Type soruyordu.Bu bölümde SSL ile ilerlememiştik ve sertifika ile ilgili alanları doldurmamıştık.

Sertifikamızın export işlemi tamamlandıktan sonra sıradaki adım Mirage Server’ın SSL ile çalışacak şekilde ayarlanmasıdır.

1)Mirage Management Console‘da System Configuration-Servers‘a tıklayalım. Sağ taraftaki server’a sağ tıklayalım ve configure komutunu verelim.

2)Server Configuration ekranında Transport Type olarak SSL’i seçelim.

Certificate Subject ve Certificate Issuer alanlarını doldurabilmek için MMC konsolunda
Certificates-Personal-Certificates yolunu izleyerek sertifikamıza çift tıklayalım.

Subject bölümüne gelelim ve CN=kısmında yazan değeri kopyalayarak Certificate Subject bölümüne yapıştıralım.

Issuer bölümüne gelelim ve CN=kısmında yazan değeri kopyalayarak Certificate Issuer bölümüne yapıştıralım.

OVA Template’in Deploy Edilmesi

1)Adresine login olarak indirdiğimiz .ova dosyamızı Vcenter  Web client üzerinden deploy edelim.

2)Next ile ilerleyelim,sözleşmeyi kabul edelim.

3)Template’in deploy edileceği klasörü,storage’i seçelim.

4)Template’in kullanacağı network’ü seçelim.

5)Customize template ekranında,

Default Gateway:Template’mizin kullanacağı ağ geçidini yazalım.

Domain Name:Template’mizin kullanacağı domain name’i yazalım.

Domain Name Servers: Template’mizin kullanacağı DNS adreslerini yazalım.

Network 1 IP Address:Template’mize vereceğimiz IP adresi. Bu adresi kullanarak gerekli konfigurasyon işlemini gerçekleştireceğiz.

Network 1 Netmask: Template’mize vereceğimiz subnetmask.

6)Power on after deployment kutucuğunu işaretleyelim ve Finish butonuna basarak deploy işlemini başlatalım.

Mirage Gateway’in Kurulumu

Mirage Gateway’in deploy edilmesinden sonra aşağıda belirtilen adımların izlenerek kurulum işleminin tamamlanması gerekmektedir. Bu işlemi web console üzerinden gerçekleştireceğiz.

Bu işlem için https://miragegatewayipadresi:8443/ adresini browser üzerinde açmamız gerekmektedir.

Varsayılan olarak User name=mirage,Password=vmware olarak gelmektedir. Bu bilgiler ile giriş yaptıktan sonra parolamızı değiştirmemiz gerekmektedir.

Parola değişikliğinden sonra aşağıdaki kurulum adımlarının tamamlanması gerekmektedir.

1)LDAP ekranında LDAP ayarlarını yapmamız gerekmektedir.

LDAP Type: Varsayılan değer LDAP’tır. Bu seçimde bırakıyoruz.

LDAP Server Addres:LDAP sunucumuzun adresini IP veya hostname olarak yazıyoruz.

LDAP Server Port:Default değeri 389’dur.Bu seçimde bırakıyoruz.

LDAP Bind User DN:CN=Administrator,CN=Users,DC=miragedomain’i,DC=local,com v.b

LDAP Bind user Password:Yukarıda belirttiğimiz kullanıcının parolası

Confirm LDAP Bind user Password:Parolanın tekrarı

 

2)Mirage Server ekranında,Mirage Server adresimizi yazalım.

3)PFX dosyamızı gösterelim.

 

4)  Activation Code bölümüne En az 8 karakter,sayı,büyük küçük harf ve özel karakterler içeren bir parola yazalım ve submit butonuna basalım.OK ile işlemi tamamlayalım.

5)Horizon Mirage yönetim konsolunda Mirage  Gateways bölümüne baktığımız da Gateway sunucumuzun bu bölüme geldiğini görebiliriz. Status bölümüne dikkat ederseniz Up durumda.

Mirage Gateway’e Bağlantı İşleminin Gerçekleştirilmesi

Mirage Gateway ile ilgili son işlem pfx dosyasının client tarafında import edilmesidir.
Bu işlem için group policy kullanılabileceği gibi,pfx dosyası client üzerine kopyalanıp
Trusted Root Certification Authorities‘in altına import edilmesi ile de import işlemi gerçekleştirilebilir.

Sertifika Client tarafında import edildikten sonra mirage client ile bağlantı durumu kontrol edildiğinde aşağıda görüldüğü gibi bağlantının başarılı bir biçimde sağlandığı görülecektir.

Kolay gelsin

 

 

 

 

 

ileadmin

Vsphere Update Manager 6 Kurulum ve Yönetimi

Merhabalar;

Bu yazımızda ESXI Host’larımızı,sanal makine donanımlarımızı,vmware tool’larımızı,virtual appliance’larımızı merkezi olarak güncellememizi,patch management ve upgrade yapmamızı sağlayan update managerın kurulum ve yönetiminden bahsedeceğim.

Update Manager Server Kurulumu

Update Manager Server Vcenter Server üzerine veya ayrı bir işletim sistemi üzerine kurulabilir.
Update Manager sadece 64 bit işletim sistemleri üzerine kurulabilir.

Vcenter 6 kurulmuş olmalıdır.

.Netframework 3.5 kurulmuş olmalıdır.

Biz Update Manager Server kurulumunu Vcenter sunucumuz üzerinde gerçekleştireceğiz.

Vcenter kurulum medyamızı Vcenter sunucumuza yerleştirelim ve kurulum işlemine başlayalım.

1)vSphere Update Manger altındaki Server’a tıklayalım. Sağ taraftan
Use Microsoft SQL 2012 Express as the embedded database kutucuğunu dolduralım ve install butonuna basalım.

SQL Server 2012 kurulum işleminin tamamlanmasını bekleyelim.

2)SQL kurulumu tamamlandığında karşımıza Update Manager kurulum dilini soran pencere çıkıyor. Dil seçimini yapıp OK butonuna basıyoruz.

3)Next butonuna basalım.

4)Sözleşmeyi kabul edelim.

5)Download Updates from default… kutucuğu işaretliyken next butonuna basalım.

6)Vcenter Server IP adresi ve erişim bilgilerini girelim.

7)Update Manager port ayarlarını varsayılan olarak bırakalım.

8)Programın kurulacağı klasörleri varsayılan olarak bırakalım.

10)Install’a basarak kurulum işlemini başlatalım.

11)Finish butonuna basarak kurulum işlemini tamamlayalım.


Vsphere Update Manager Client Kurulumu

Vsphere Update Manager’ı kullanabilmek için Vsphere Update Manager Client kurmamız gerekmektedir.

Vsphere Client ile Vcenter’ımıza bağlanalım ve Plug-insManage Plug-ins komutunu verelim.

Available Plug-ins bölümündeki Vmware vSphere Update Manager Extension’ı seçelim ve Download and Install butonuna basalım.

Kurulum işlemini next,next,finish ile tamamlayalım:)

Kurulum işleminden Vmware vSphere Update Manager Extension,installed Plug-ins bölümüne gelecektir.

Vsphere Update Manager Konfigurasyonu

Patch ve Extension’ları farklı şekillerde import etme imkanına sahibiz.

a)Offline Bundle

b)Shared Repository

c)Internet

Offline Bundle Kullanılarak Patch/Upgrade İşleminin Gerçekleştirilmesi

ESXI Host’umuzun şu anki sürümü 2068190,Offline Bundle kullanılarak Patch işleminin nasıl yapıldığını göreceğiz.

Indirmiş olduğumuz zip uzantılı dosyanın gösterilerek Patch/Upgrade işleminin yapılmasıdır.

1)Bu işlem için Home-Update Manager linkine tıklayalım.

Configuration tabına geçelim ve sol taraftaki Settings bölümünden Download Settings’i seçelim. Import Patches linkine tıklayalım.

2)Browse butonuna basarak indirmiş olduğumuz zip uzantılı dosyayı gösterelim.

Finish butonuna basarak import işlemini tamamlayalım.

3)Home-Update Manager’a tıklayalım.Baselines and Groups’a tıklayalım. Create butonuna basalım.

4)Baseline‘a bir isim verelim ve Baseline Type olarak Host Patch’i seçelim.

5)Patch Options ekranında Fixed’ı seçelim.

6)Patches ekranında her bir patch’i seçelim ve aşağı doğru bakan OK’a basalım.

7)Finish butonuna basarak baseline oluşturma işlemini tamamlayalım.

8)Baseline oluşturma işlemini tamamladık. Şimdiki işlemimiz oluşturduğumuz baseline’ı kullanarak hostlarımızı,sanal makinalarımızı taramak ve değerlendirme işlemini gerçekleştirmek.

Baselines and Groups ekranında Compliance View linkine tıklayalım.

9)Host’umuzu seçelim ve sağ taraftan Attach butonuna basalım.

10)Az önce oluşturmuş olduğumuz Baseline’ı seçelim ve Attach butonuna basalım.

11)Scan butonuna basalım. Patches and Extensions ve Upgrades kutucuklarını dolduralım ve Scan butonuna basalım.

12)Scan işlemi sonucunda Host Compliance bölümüne bakalım. Non-Compliant hostları gösterecektir.

13)Stage İşlemi

All Groups and Independent  Baselines penceresinde host’umuzu seçelim ve Stage butouna basalım.

Stage işlemini neden yapıyoruz diye sorarsak,Staging işlemi ile patch ve extension’lar update manager server’dan Esxi host’lara hemen uygulanmadan download edilirler.
Patch ve Extension’ların stage edilmesi,patch ve extensionlar host’ların lokalinde yer aldığı için remediation işlemini hızlandırır.

14)Next-Next-Finish ile stage işlemini başlatalım. Recent Tasks penceresini kullanarak Stage işleminin durumunu izleyelim.

15)ESXi Host’ların Remediate Edilmesi

Hostumuzu seçelim ve Remediate butonuna basalım.

16)Host Remediation Options ekranına kadar next butonuna basalım.

17)Host Remediation Options ekranında Disable any removable media… kutucuğunu dolduralım.

18)Finish butonuna basarak işlemi başlatalım. Recent Tasks penceresinden işlemi takip edebiliriz.

19)Remediate işlemi tamamlandı. ESXi sürümümüz ESXi 5.5.0,3116895 olarak güncellendi.

20)Host Compliance bölümünden baktığımız da Host’umuzun Compliant olarak görüldüğü gözükmektedir.

Kolay gelsin

 

 

 

ileadmin

Trend Micro Worry-Free Business Security Services Konsolu

Merhabalar,

Önceki yazımızda Trend Micro Worry-Free Business Security Services’in ne olduğundan bu ürünü neden kullanmamız gerektiğinden bahsetmiştik.

Bu yazımızda örnek bir demo hesabı oluşturup,yönetim konsoluna erişecek ve bu konsoldaki menülerden bahsedeceğiz.

Adresine gidelim ve formu dolduralım ve Get My Free Trial butonuna basalım.

Bu işlemin ardından bizi yönlendireceği sayfadaki linkine tıklayarak yönetim konsolumuza erişelim.

Formu doldururken belirtmiş olduğumuz Logon id ve password ile konsola giriş işlemini gerçekleştirelim.

Worry-Free Business Security Services konsolunda şu anda herhangi bir istemciyi konsola eklemediğimiz için Canlı Durum tabında Aracıları Yükleme başlığı belirmekte.
Aygıtlar-Aygıt Ekle linkine tıklayarak agent kurulum yönteminin bulunduğu sayfaya gidebilir ve uygun kurulum yöntemini kullanarak istemcilerimizi konsola ekleyebiliriz.
Kurulum yöntemlerine kısaca bakacak olursak,

E-Posta ile, kullanıcılarımıza agent kurulumunu gerçekleştirebilecekleri bir link e-posta yoluyla gönderilir.

Bu Aygıta Kur, Agent’ı bulunduğumuz bilgisayara yüklemek için bu seçeneği kullanabiliriz.

Yükleyici Paketini İndir,MSI dosyasının indirilmesi sağlayan
WFBS-SVC_Downloader.exe downloader dosyası indirilir. Bu downloader yardımıyla WFBS-SVC_Agent_Installer.msi dosyası indirilir ve group policy v.b yöntemler yardımıyla agent’ın dağıtımı sağlanabilir.

Canlı Durum tabında,Tehdit Durumu,Sistem Durumu ve Lisans Durumu ile ilgili
bilgi alabiliriz.

Aygıtlar Tabı

Bu tabı kullanarak grupları ve bu gruplar içerisinde yer alan aygıtları yönetebiliriz,yeni aygıt ekleyebiliriz ve ayarları yapılandırabiliriz.

Taramalar Tabı

Bu tabı kullanarak Manual ve Zamanlanmış Tarama ayarlarını değiştirebiliriz.

Manual Tarama alt tabını kullanarak tarama işlemini başlatabiliriz.

Zamanlanmış Tarama alt tabını kullanarak,belirli zamanlarda gerçekleştirilecek zamanlanmış tarama ayarlarını değiştirebiliriz.

Raporlar Tabı

Raporlar Tabını kullanarak,istemcilerimizi etkileyen tehditler hakkında detaylı raporlar alabiliriz ve bu aldığımız raporu belirli kullanıcı veya kullanıcılara mail yoluyla gönderebiliriz.

Yönetim Tabı

Trend Micro Worry-Free Business Security Services yönetimi ile ilgili yapabiliriz.

Bu ayarlamalara örnek olarak Lisans yönetimi,Bildirimler ve genel ayarları verebiliriz.

Bu yazımızda Trend Micro Worry-Free Business Security Services konsolundan bahsettik.

Kolay gelsin

ileadmin

Trend Micro Worry-Free Business Security Services

Merhabalar,

Bu yazımızda Trend micro firmasına ait Worry-Free Business Security Services ürününden bahsedeceğim.

Ürün Hakkında

Worry-Free Business Security Services ürünü bizim kendi yerel sunucularımıza kurulumunun yapılmadığı,Trend micro sunucularında çalışan ve bu sayede antivirus ve diğer güvenlik özelliklerini kullanabildiğimiz bir üründür.

Ürün Özellikleri ve Avantajları

Bakım ve Destek:Ürün Trend Micro sunucularında çalıştığı için bakım ve destek maliyetlerinin önüne geçilmektedir.

Lisans Maliyeti:Ürün Trend Micro sunucularında çalıştığı için,ürünün kurulması için gerekli olan işletim sistemi lisans maliyetinden kurtulmuş oluruz.

Normal şartlarda herhangi bir antivirus sunucunun kurulumu için bir Windows lisansına ihtiyacımız olmaktadır.

Performans:Ürün Trend Micro sunucularında çalıştığı için,mevcut sunucularımız üzerinde kaynak tüketmez. Bu sebeple performans kaybına neden olmaz. Antivirus server’ın kullanacağı kaynakları diğer sunucuların kullanmasını sağlayabilir.

Internet Erişimi Kontrolü:Kullanıcılarımızın erişebileceği web sitelerini belirleyebiliriz. Ayrıca URL filtrelerini kullanarak belirli zamanlarda (çalışma saatleri\dinlenme saatleri) erişilebilecek URL kategorileri belirlenebilir.

Ransomeware Protection:Belgelerin yetkisiz bir biçimde şifrelenerek  bu şifrelemenin belirli ücretler karşılığında çözülmesine neden olan fidye yazılımlarına karşı koruma sağlar.

Dağıtık Yapılarda Merkezi Koruma:Farklı bölgelerde kullanıcıları bulunan ve bu kullanıcıları tek bir konsol üzerinden yönetemeyen kurumlar için yönetimin tek bir noktadan yapılabilmesini sağlar.

Basit Kurulum ve Yönetim:Bir kaç adımda,basit bir biçimde kullanılabilir hale getirilebilir ve kullanıcılarımızın yönetimini gerçekleştirebiliriz.

Platform Desteği:Windows,MAC,Android,IOS desteğine sahiptir.

Bu yazımızda Trend Micro Worry-Free Business Security Services’ten bahsettik.

Kolay gelsin